漏洞概要 关注数(233) 关注此漏洞
9 T$ i' d2 G- ]% X
# @4 o6 O6 ~7 z7 `缺陷编号: WooYun-2012-15569' u$ \+ Z2 W$ n9 C( u
% E5 Z& e$ I& U) C$ o漏洞标题: 中国建设银行刷人民币漏洞
7 k4 _$ L+ V7 x
+ j, _+ [! }0 L% h( _/ G. }相关厂商: 建设银行7 a h7 t9 m# N) _- {& `
( F) p% \ ^! L- U" u7 m" ]漏洞作者: only_guest
" a$ H, ]# g7 u3 G! {* W$ ]5 Y
8 l# ~2 ^% M J4 I* ~提交时间: 2012-12-03
3 ^% s1 D1 {3 }+ U2 O0 C3 h" \8 q' T( |
. b+ ]+ f8 P7 ~7 i3 J漏洞类型: 设计缺陷/逻辑错误
) }% g u, Q' t# }% v, Q
' m9 I$ w r0 ]0 `8 s; Y) O8 b危害等级: 高: [+ R8 j3 M0 G% o( @
( K0 y& s1 E/ I* u' Z6 n8 }
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 - ?5 J1 D" X& p/ u+ [3 P5 ~
. Z* D, ?8 } o漏洞来源: http://www.wooyun.org
" G s; p# e2 M
- A7 D6 Q; b) ~( Y- x5 {8 PTags标签: 无
: b9 K6 g' l. ?1 i4 d0 I/ j. E) u" d8 X! i4 a n! Z/ i: t
3 ^4 Y: N$ j+ g% n( f( h
T1 b) X9 |, u- \! {20人收藏收藏 " b7 h1 e1 G5 p) p% |) s4 E
分享漏洞:
$ L2 i! f4 N: X$ B' I7 Q3 m0 _8 E35* u. F& S: d# D% t
+ b! ]9 D- g% t5 H T/ ]
--------------------------------------------------------------------------------
t! `3 z/ f% \( Z4 L6 W
2 d) S8 i4 h7 \' y2 h4 |漏洞详情
% ?" M! S" G$ q; a7 F% y0 q- w( g# l' \( ~- F' W
披露状态:8 b0 \& |# ~6 u0 s; _ |& h9 _1 x
* u% y, P. y4 z; K& |+ s% J. F: y* v6 t' L" q
" i' }# w' n/ X7 k7 e
2012-12-03: 细节已通知厂商并且等待厂商处理中" h1 q1 @& K: |7 p5 h
2012-12-04: 厂商已经确认,细节仅向厂商公开9 T3 s3 s Z+ t" O, b
' C# ?$ D$ r7 `1 L# Q- a
) X1 R7 p7 l# N% c: R
简要描述:
! M* E& M2 O6 ?# i0 z5 m. M% o- S+ e# D. _& l+ E
偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...4 C0 J" [' g+ v' i2 o
测试用的.你们收回去就是了.我是良民.
! z, M6 y- ]; y% |
0 i, o) k2 K& n7 ?, u7 o漏洞hash:47b3d87350e20095c8f314b7b6405711
. \' I5 s! e+ j1 q' m4 \. g/ ^" V' i% O1 }; n
版权声明:转载请注明来源 only_guest@乌云
/ O& T4 H8 d4 K x- f* M
. N8 g |, U0 L2 P% w--------------------------------------------------------------------------------' e) B9 X3 I4 ?$ e( ]+ U3 m
9 r2 S+ T* a6 e
漏洞回应
: l2 K) [8 a2 q. Z; a6 ^
* \, L9 O/ }( d( ]厂商回应:: n- ^# G+ E5 }3 b6 } C3 O
& ^" i2 O! l0 R: n) s6 A: Q1 G+ n% s
危害等级:高2 S8 U5 `$ [( U# l
+ L; ]6 i# w: v# @8 @" b漏洞Rank:12
: p9 K! F0 A0 B1 b a3 C, W, s0 t0 H4 k
确认时间:2012-12-04# a8 O: w6 W* h; T# n
. u( d# W. M$ ~7 F
厂商回复:9 X7 c3 J. O( X
; G8 f% i8 h1 A' j- HCNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。: T2 w- {* M X9 Y" V* |
/ Y3 h( Z1 Z2 n" e5 w1 J$ f4 {! S
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。 y3 G, Q$ e b7 I
& B2 j Z3 Z L S4 ~
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.000 Y1 r! d6 N {0 m; x
|